File path traversal, traversal sequences stripped with superfluous URL-decode

Descripción

This lab contains a path traversal vulnerability in the display of product images.

The application blocks input containing path traversal sequences. It then performs a URL-decode of the input before using it.

To solve the lab, retrieve the contents of the /etc/passwd file.

File path traversal, traversal sequences stripped with superfluous URL-decode writeup

Al iniciar el laboratorio encontraremos una tienda online:

De nuevo, exploramos las imágenes con el inspeccionador de elementos de Chromium y vemos cómo se realiza la carga:

Copiamos la URL de la imagen y la anexionamos al final de la URL del laboratorio. Una vez accedamos, interceptamos la petición en el Logger de Burp Suite y la enviamos al Intruder con Ctrl + I o Click derecho -> Send to Intruder, dado que esta vez usaremos una lista de posibles valores en vez de intentar averiguar por lógica la URL correcta:

Primero, con el botón de ‘Add S’, señalamos la imagen. Con esto sustituiremos ’32.jpg’ por todas las combinaciones de nuestra lista

Segundo, en ‘Payloads’ Iremos a ‘Add from list’ y seleccionaremos ‘Fuzzing – path traversal (single file)’. Esto dará al ataque todas las combinaciones que probar.

Tercero, añadiremos en ‘Payload processing’ Una regla de ‘Match/replace’, donde:

Configurando así el ataque.

Por último, desactivaremos la casilla de ‘URL encode these characters’, puesto que ya nuestra lista tiene las posibilidades sin codificar y codificadas. El resultado debe ser tal que así:

Al pulsar en ‘Start attack’, esperar a que finalice y ordenar por ‘Status code’ de menor a mayor obtendremos el contenido del archivo:

Y con esto habremos resuelto el laboratorio:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *